vulnhub靶场,MR-ROBOT: 1

vulnhub靶场,MR-ROBOT: 1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
攻击机:kali(192.168.109.128)
靶机:MR-ROBOT: 1(192.168.109.190)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

目标:需要获取目标靶机的三个flag

信息收集

使用arp-scan确定目标靶机

使用nmap扫描查看目标靶机端口开放情况

开放端口:80、443
浏览器访问目标靶机80端口

看着貌似好像获得了一个命令行,但是发现其根本是输入不了命令的
网站目录结构扫描

发现robots.txt页面,进行访问

发现两个文件,其中key-1-of-3.txt为第一个flag

fsocity.dic貌似是一个字典文件,使用wget下载到本地

使用nikto进行扫描

可以看到,在他的目录下面是安装了wordpress的,访问其后台地址

这里发现当你用户输入一个不存在的时,他会提醒你该用户不存在

渗透过程

使用burpsuite进行账号爆破,使用之前下载字典fsocity.dic

用户名为elliot,因为该网站为wordpress,所以使用wpscan继续爆破密码,依然使用之前下载的字典fsocity.dic

wpscan --url http://192.168.109.190/wp-login.php -U elliot -P fsocity.dic
用户名:elliot
密码:ER28-0652

使用该用户密码登入后台

成功进入后台,点击plugins,在展开的位置点击Add New

然后在左上角点击Upload Plugin

成功找到一处文件上传的位置

将kali自带的木马文件进行上传

在左边菜单栏里点击Media就是看到上传木马文件的路径

然后kali这边使用nc监听6666端口

nc -lvvp 6666

浏览器上访问木马文件

可以看到kali这边成功反弹回来一个shell

权限提升

在家目录下发现robot用户

在robot用户的根目录下面发现两个文件

key-2-of-3.txt 的文件内容无权限进行查看,password.raw-md5文件内容为robot用户md5就加密后的密码

找解密网站进行解密

再次查看key-2-of-3.txt文件内容即可获得第二个flag

使用su命令切换为robot用户

查看robot用户的sudo命令

没有sudo命令
查看suid命令

可以看到nmap具有suid权限
查看nmap的版本

较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令

nmap --interactive #进入交互模式
!sh  #启动shell

切换至其root目录,成功获得第三个flag,靶机MR-ROBOT: 1渗透结束

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值